Sanitize $ _GET paramètres pour éviter XSS et autres attaques

J'ai un site en php qui ne comprennent() pour incorporer le contenu dans un modèle. La page à charger est donné en paramètre get, j'ai ajouter ".php" à la fin du paramètre et de l'inclure la page. J'ai besoin de faire un peu de vérification de sécurité pour éviter les attaques de type XSS ou d'autres trucs (pas mysql injection puisque nous ne disposons pas d'une base de données). Ce que j'ai trouvé est la suivante.

$page = $_GET['page'];

if(!strpos(strtolower($page), 'http') || !strpos($page, '/') ||
    !strpos($page, '\\') || !strpos($page, '..')) {
        //append ".php" to $page and include the page

Est-il autre chose que je peux faire pour furtherly désinfecter mon entrée?

source d'informationauteur Federico klez Culloca